Конфігурація брандмауера написана системним-config-брандмауером
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Конфігурація брандмауера написана системним-config-брандмауером
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Відповіді:
Згідно з посібником , це незвичайне, але нешкідливе явне виклик tcp
модуля iptables; цей модуль неявно викликається, коли -p tcp
(протокол TCP) вказаний, і працює лише тоді, коли -p tcp
вказано все одно, але, мабуть, той, хто написав генератор правил системи-config-брандмауера, вірив у теорію надійності ременів і підвісок.
З сторінки керівництва iptables:
-m, --match match
Визначає відповідність для використання, тобто модуль розширення, який тестує певну властивість. Набір збігів складає умову, при якій викликається ціль. Матчі оцінюються спочатку до останнього, як зазначено в командному рядку, і працюють в режимі короткого замикання, тобто якщо одне розширення дає помилкове значення, оцінка буде зупинена.
У цьому випадку TCP match
використовується.
TCP матчі
Ці збіги є специфічними для протоколу і доступні лише під час роботи з TCP-пакетами та потоками. Щоб використовувати ці збіги, --protocol tcp
перед тим, як спробувати їх використовувати , потрібно вказати в командному рядку. Зауважте, що --protocol tcp
відповідність повинна знаходитися зліва від відповідних протоколу відповідностей. Ці збіги завантажуються неявно в певному сенсі, подібно до того, як збіги UDP та ICMP завантажуються неявно. Інші матчі будуть розглянуті у продовженні цього розділу, після розділу матчів TCP.